Accès et gestion des secrets pour Amazon EKS - AWS Directives prescriptives

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accès et gestion des secrets pour Amazon EKS

Amazon Elastic Kubernetes Service (Amazon EKS) vous permet d'exécuter AWS Kubernetes sans avoir à installer ou à gérer votre propre plan de contrôle ou vos propres nœuds Kubernetes. Amazon EKS utilise le codage Base64 (Wikipedia) pour protéger les données sensibles.  Le codage est conçu pour empêcher la modification des données pendant le transit entre les systèmes, et le chiffrement est conçu pour empêcher tout accès non autorisé aux données. Le codage Base64 n'est pas suffisant pour protéger les données contre tout accès non autorisé. AWS Secrets Manager À utiliser pour protéger les données sensibles dans Amazon EKS.

L'image suivante montre Amazon EKS déployé sur une instance Amazon Elastic Compute Cloud (Amazon EC2), qui agit comme un nœud de travail Kubernetes. Vous pouvez utiliser un pilote CSI (Container Storage Interface) pour récupérer des secrets depuis Secrets Manager.  Pour plus d'informations, consultez Comment utiliser le fournisseur de AWS secrets et de configuration avec votre pilote Kubernetes Secrets Store CSI sur le blog sur la sécurité. AWS

Amazon EKS déployé sur Amazon EC2.

L'image suivante montre Amazon EKS déployé sur AWS Fargate. Vous pouvez utiliser l'API open source External Secrets Operator (GitHub) pour récupérer des secrets depuis Secrets Manager. Pour plus d'informations, voir Exploiter les magasins de AWS secrets d'EKS Fargate avec un opérateur de secrets externe sur le blog Containers. AWS

Amazon EKS a été déployé sur AWS Fargate.